Docker引擎权限提升漏洞已修复,容器安全再升级

Docker Engine中发现一个权限提升漏洞(CVE-2021-21284),攻击者可能通过利用容器构建或启动时的竞争条件,从重新映射的用户提升到真正的root用户。该漏洞已在docker-ce 19.03.15和20.10.3版本中修复。

Container security: Privilege escalation bug patched in Docker Engine

Adam Bannister

2021年2月9日 12:47 UTC

更新:2021年2月9日 12:59 UTC


漏洞 | 云安全 | 研究


Docker Engine中的一个安全功能漏洞可能允许攻击者从重新映射的用户提升权限至root。

“我发现的两个利用途径将允许以真正的root用户身份写入任意文件”,或者夺取先前仅由root用户访问的文件的所有权,发现该漏洞的安全研究员Alex Chapman告诉The Daily Swig。

他解释说,有问题的易受攻击功能“–userns-remap”是“一个可选的安全增强功能,它在用户命名空间内隔离容器用户”。

“这意味着,当启用时,容器内的‘root’用户实际上被映射到容器主机上的一个非特权用户。”

相关:安全专家Alex Chapman谈道德黑客的未来

如果攻击者具有对Docker容器的root访问权限并可以逃逸容器,“他们在主机上可以运行命令的用户不是特权root用户”,他补充道。

“这个漏洞允许这个非特权、重新映射的用户通过利用Docker在构建或启动容器时的各种竞争条件,提升到真正的‘root’用户。”

该漏洞(CVE-2021-21284)存在于Docker Engine包docker-ce中。

有限利用

如果启用了–userns-remap,并且“重新映射命名空间中的root用户可以访问主机文件系统,他们可以修改/var/lib/docker/下的文件,导致以扩展权限写入文件。”

Docker的Moby项目于2月1日在GitHub上发布的安全公告实际上将该漏洞归类为“低”影响,但Chapman将其描述为“一个奇怪的影响”,并表示他“更倾向于中等影响”。

阅读更多最新的云安全新闻

然而,研究人员承认“利用有点有限”,因为它取决于逃逸容器,以及“另一个用户(或系统服务)创建或构建容器”,以便攻击者可以“替换在容器创建或构建过程中写入的文件”。

此外,“据我所知,‘–userns-remap’并不是那么广泛使用”,他补充道。

该漏洞已在docker-ce版本19.03.15和20.10.3中修复。这些发布线上的所有先前版本都受到该漏洞的影响。

你可能还喜欢:Skype欺骗漏洞可能是社会工程攻击的温床


漏洞 | 云安全 | 研究 | 黑客新闻 | 黑客技术 | 隐私 | 开源软件 | GitHub


Adam Bannister

@Ad_Nauseum74


此页面需要JavaScript以增强用户体验。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计